Protection des ordinateurs Portables



Documents pareils
Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Paris, le 16 janvier Note à l'attention. des Directeurs d'unité. Objet: Protection des ordinateurs portables

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Chiffrement des portables. Mise en œuvre et utilisation

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Installation et Réinstallation de Windows XP

INSTALL ATION D UNE D I S T RIBUTION

EW7015 Station de stockage USB 3.0 double pour disques durs SATA 2,5 et 3,5 "

Installation 1K-Serveur

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

MANUEL DE L'UTILISATEUR. HARD DRIVE DOCK QUATTRO EXTERNAL DOCKING STATION / 2.5" & 3.5" SATA / USB 2.0 / FIREWIRE 800 & 400 / esata. Rev.

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie

Installation de Windows Vista

Démontage d'un ordinateur

COMMENT FAIRE? Comment bien se servir de WinHIIP? Expérimenter grâce aux guides imprimés!

Boîtier pour disque dur externe 3,5" (8,89cm) USB 2.0

Installer Windows 8 depuis une clé USB

Chi rement des postes PC / MAC / LINUX

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

Mettre Linux sur une clé USB bootable et virtualisable

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Windows 7, Configuration

Samsung Drive Manager Manuel d'utilisation

OpenMediaVault installation

Recommandations pour la protection des données et le chiffrement

Fonctionnalités d Acronis :

JetClouding Installation

Tutorial créer une machine virtuell.doc Page 1/9

FRANÇAIS. Adaptateur POLAR IrDA USB 2.0 et logiciel Bridge Driver Manuel d Utilisation

2. Faites glisser le plateau hors du logement du boitier. 3. Insérez un disque dur 2,5 pouces SATA dans le connecteur SATA.

TrueCrypt : installation et paramétrage

Samsung Drive Manager FAQ

Cloner nativement Windows 8.x (mode EFI)

Sauvegarde et restauration d'un système d'exploitation Clonezilla

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)

Utiliser le Notebook GIGABYTE pour la première fois

DESKTOP Internal Drive. Guide d installation

Retrouver de vieux programmes et jouer sur VirtualBox

JaZUp manuel de l'utilisateur v2.4

Clé Flash USB2.0 Acer

Samsung Magician v.4.3 Guide d'introduction et d'installation

Ordinateur portable Latitude E5410

[PROCEDURE D'INSTALLATION DE WINDOWS 7] Yann VANDENBERGHE. AFPA Lomme

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

MANUEL DE L'UTILISATEUR TOUGH DRIVE SPORT EXTERNAL MOBILE HARD DRIVE / 2.5" / USB 2.0. Rev. 901

Comment récupérer ses fichiers quand Windows ne démarre plus

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence.

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

Crédit photos : internet. Questions et réponses

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Dossier de participation INSTALL PARTY «UBUNTU» Le Samedi 7 Juin 2014

Cloner son système avec True Image

Maintenance de son PC

CPLN 20/08/2009 MBO Service ICT et Pédagogie

Boîtier Externe USB 3.0 pour Disque Dur 2,5 SATA III avec soutien UASP

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Manuel de l utilisateur de Samsung Auto Backup

Acronis True Image 10 Home Edition

G. Méthodes de déploiement alternatives

Sauvegarde sur un serveur Scribe

CARTE INTERFACE PCI PARALLÈLE

SAUVEGARDER SES FICHIERS AU SEIN DE LA MSHS. Arnaud Lechrist. ALT,02/10/13 MSHS Poitiers 1 / 5

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Éléments d'architecture des ordinateurs

[Serveur de déploiement FOG]

Emporter Windows XP sur une clé USB

Remplacer le disque dur d'un ordinateur portable par un SSD

FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Certificats Electronique d AE sur Clé USB

PARAGON SYSTEM BACKUP 2010

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

Administration de Parc Informatique TP07 : Installation de Linux Debian

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

La maison connectée grâce au courant porteur en ligne (CPL)

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Windows 8 Installation et configuration

Protéger ses données dans le cloud

2 disques en Raid 0,5 ou 10 SAS

1) Sauvegarde à froid de l'ordinateur à partir du Symantec Recovery Disk (SRD) sur un disque dur externe raccordé en USB :

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

1 Gestionnaire de Données WORD A4 F - USB / / 6020 Alco-Connect

Il est courant de souhaiter conserver à

[DOSSIER 1 - UN ORDINATEUR, QU EST-CE QUE C EST?] 30 mars 2010

Linux Live USB Creator Créez un Live-USB «persistant» de votre distribution GNU/Linux préférée depuis Windows

SRS Day. Attaque BitLocker par analyse de dump mémoire

Installation de Windows 2008 Serveur

Virtualisation de Windows dans Ubuntu Linux

Aperçu rapide de PC BSD 1.2.

Ophcrack - Windows XP/Vista

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

KeePass - Mise en œuvre et utilisation

MODE D EMPLOI. PX Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi

MANUEL DE L'UTILISATEUR MOBILE DRIVE SECURE EXTERNAL MOBILE DRIVE / 2.5" / USB 2.0 / RFID. Rev. 912

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Transcription:

Mathrice, 16 mars 2011, Dijon Protection des ordinateurs Portables Bernard Perrot CNRS UMR6205 V1.0 (14-03-2011)

Précaution Les propos tenus ici n'engagent que leur auteur (et encore...;-) qui n'est pas mandaté pour intervenir sur le dispositif dont il est question.

Contexte Sujet à l'étude sous l'égide du service du FSD depuis déjà plusieurs années Évaluation de la solution de disques chiffrant sur portables par F. Morris et T. Mouthuy Expérimentaion pilote à l'in2p3 Préoccupation du Ministère depuis 2009 à propos des vols de portables Relance récente via la note «Not11Y159DSI» du DGDR Xavier Inglebert C'est en raison de cette préoccupation du Ministère que cette note à été émise sous cette forme (envoi aux DU's) Dossier officiellement suivi par : Jean-Marc Voltini (cf. la note) François Morris (DSI) dans la pratique

Contexte Constats à cette occasion : La SSI est désormais dans le giron de la DSI Cf décision n 100170DAJ portant organisation de la DSI François Morris a rejoint la DSI Le service du FSD ne semble plus être dans la boucle...(note non diffusée par son service) Sauf pour ce qui relève des informations classifiées? (cf 2-b) Note non diffusée/relayée via le réseau des CRSSI... C'est un oubli... Les CSSI ne savent donc pas comment la traiter... Cela devrait être réparé avec la publication du guide d'utilisation Ce «guide d'utilisation» n'existe pas encore, dommage qu'il n'ai pas été diffusé en même temps...

Mise en œuvre Sera détaillée dans le guide d'installation à venir... Rédaction F. Morris, et d'autres. Une première version devrait être prête dans les prochains jours Attention à la nécessité du séquestre/recouvrement des secrets d'accès! Pas de difficulté technique majeure, mais du temps, forcément... le recouvrement devrait imposer de fait l'intervention d'un CSSI, l'utilisateur ne peut pas mettre celui-ci complètement en œuvre luimême

Dispositif Deux niveaux de protection : Premier niveaux : applicable à tous les ordinateurs portables Deuxième niveau : applicable aux données sensibles Deuxième niveau : Le niveau encore supérieur «classifié» est à étudier avec le FSD Containers TrueCrypt Pas d'alternative citée (n'est-ce pas trop restrictif?) Pas dit dans la note, mais il faut sans doute comprendre que le niveau de sensibilité est formalisé après une étude PSSI ce qui n'empêche pas de le connaitre déjà... et en tenir compte En l'absence de guide de mise en œuvre, pas facile de comprendre l'apport et le but de cette protection supplémentaire à la seule lecture de la note (même si nécessaire).

Chiffrement de surface Il s'agit du premier niveau du dispositif de la note Il est écrit «applicable à tous les ordinateurs portables» Je ne suis pas en mesure de spécifier mieux la portée de ce «tous», mais... : Cette mesure est bonne, alors pourquoi tergiverser sur le parc concerné Elle est peu contraignante, donc, même remarque Se pose la question des portables qui ne sont pas CNRS dans une UMR Administrativement, la question se pose... Techniquement (au regard de la sécurité), il n'y a aucune raison de les exclure, sauf à rendre le dispositif incohérent à l'échelle de l'unité. Rappel : le chiffrement de surface ne protège qu'un ordinateur éteint! Une compromission par logiciel et/ou réseau restera possible

Chiffrement de surface (portables anciens) nb : pertinent aussi pour les neufs, mais moins performants (au sens I/O). Sauf pour les supports amovibles, il n'y a pas nécessité pour le chiffrement du disque interne d'une solution interopérable entre OS's Macintosh's (neufs et anciens) : pas de solution matérielle, recourir à une solution native (FileVault), ou bien TrueCrypt. PC/Linux : la solution native dm-crypt est satisfaisante, et la plus facile à mettre en œuvre. sinon, TrueCrypt peut également être utilisé PC/Windows (XP, Vista, 7) : préconisation de TrueCrypt (totalité du disque, pas seulement un container). PC mixte Windows/Linux : utiliser dm-crypt pour Linux, et TrueCrypt pour Windows (seulement sa partition).

Chiffrement de surface (portables PC neufs) cf. note : «Recours systématique aux disques chiffrants» Solution «simple» et efficace Pas de perte de performances I/O Disponibles au marché CNRS avec Dell : Possible sur tous les Latitude, mais pas forcément accessible au configurateur en ligne (dell.quadrem.net), demander alors un devis au commercial Sur Dell Latitude : SSD jusqu'à 128 Go HDD jusqu'à 250 Go (existe en 500 Go, mais pas encore au marché Dell?) Surcoût d'environ 30 (négligeable)

Latitude avec disque FDE On parle de disque «FDE» = Full Disk Encryption Obligation d'un logiciel tiers pour mettre en œuvre et configurer le chiffrement (mode Trusted Drive) Dell fourni Wave Embassy (qui s'intègre à Dell Control Point). Wave Embassy ne fonctionne que sous Windows En conséquence, pour un PC exclusivement Linux, il faudra au moins un disque externe bootable (sur port esata par exemple) dans le labo, avec Windows installé pour effectuer cette configuration Si pas «initialisé», le disque FDE se comporte comme un disque «normal», donc pas de contrainte initiale suite à l'achat Plusieurs (4) utilisateurs configurables : permet de ne pas partager le secret si plusieurs usagers

Latitude avec disque FDE Incompatible avec le mode «veille» (en mémoire vive) : seule la «veille prolongée» (image mémoire écrite sur disque) reste possible Terminologie (Wave Embassy): Initialiser le disque : mettre en œuvre la protection Trusted Drive Désinitialiser : supprimer cette protection (les données sont conservées) Effacer la clé : le contenu du disque est perdu (effet instantané, et supprime la nécessité du Wipe pour recycler un portable) Wave Embassy ajoute un préboot : Sous Windows seul, pas de contrainte (possible de lier cette authentification initiale et le login Windows) Sur un PC Linux seul ou bi-boot, incompatible avec Grub legacy (sans doute aussi avec Grub 2, mais pas testé);

Latitude avec disque FDE et Linux J'ai effectué de nombreux tests, mais ai fini par identifier une solution très simple et sans véritable inconvénient : Il suffit de remplacer le boot via Grub legacy par Grub4DOS Cela prend moins d'une minute supplémentaire à l'installation de Linux Est pérenne (Grub4DOS est plus dynamique que Grub legacy) Donc, à ce jour, pas de problème en fait pour un support Linux qui fonctionne (j'utilise au quotidien désormais...) nb : il est prudent d'installer Linux sur un disque non-initialisé (pré-boot pas installé) Le guide d'installation à venir mentionné par la note détaillera j'espère la procédure... dans l'attente, possible de me contacter si aide nécessaire...

Disques FDE Censés être très sûr vis à vis d'un vol, même ciblé à la condition quand même que le mot de passe ne soit pas trivial... Ne protège sans doute pas des agences gouvernementales étatsuniennes doit donc protéger des autres, sauf celles et ceux qui savent quand même faire... Il est possible d'en installer un dans un Latitude pas trop ancien (vérifier compatibilité et si Wave Embassy intégré à DCP est proposé sur le site de Dell) : compter environ 100 pour un Seagate ST9500422AS (500 Go), et environ 70 pour un Seagate ST9250412ASG (250 Go).

Clés USB Il est très facile de perdre une clé USB, y compris si elle contient des données privées et/ou confidentielles et/ou sensibles Rappel : une clé USB ne convient pas au stockage (pas fiable dans le temps), mais seulement au transport de données... Solution simple et sans surcoût : Container Truecrypt sur clé standard Compatible et interopérable entre Windows, Linux et MacOSX (formater le container en FAT32 est préférable) Pour Windows, on peut embarquer les clients nécessaires sur la même clé à coté du container (en mode «portable» pour ne pas avoir à installer de logiciel sur un poste client) mais il faut quand même que TrueCrypt (le driver) réside sur la machine cliente... Pour Linux, il faudra autoriser le montage avec un «sudo»

Clés USB Sinon, la difficulté est d'avoir une solution compatible et interopérable entre les différents systèmes d'exploitation Cela exclu les clés nécessitant un logiciel propriétaire (en général seulement sous Windows) sur l'ordinateur La seule façon de résoudre ce problème est d'avoir la crypto embarquée sur la clé; Il faut donc un dispositif permettant d'entrer le secret indépendamment de l'os : Clés biométriques : M700 bio USB drive (MXI Security) À l'exclusion de toutes les autres (lecteur biométrique sur la clé et crypto dans le PC)! Chère, pas de revendeur en France dommage... j'aimais beaucoup!

Clés USB Clés chiffrantes avec dispositif mécanique : Clé Thomson? (roues codeuses) Corsair Padlock-2 Très chère, pas pour nous... Attention, modèle précédent «Padlock 1» non fiable Autres? (je ne connais pas...) La rareté du choix n'est pas enthousiasmante..

Cle USB Corsair Padlock-2 Vente sur Internet... (cf note de Inglebert) Pas simple dans un labo (compatible procédure d'achat?) Relativement chère : 8Go ~ 50 16Go ~ 80 Relativement grosse (masque le connecteur USB proche...) Plein de défaut... mais pas mieux sur le marché?

Cle USB Corsair Padlock-2 On rentre le code, et on a 20s pour brancher la clé : Pour cette autonomie, la clé contient une pile rechargeable... en toute logique, cette accu va défaillir un jour (sera alors toujours utilisable, mais il faudra brancher d'abord...) «clavier» 5 touches (ne pas se fier à la sérigraphie qui n'est que mnémonique) Code PIN de 4 à 10 chiffres base 5, donc entropie limitée à 12206875 (~ 20 bits, pas énorme) Sans donc craquable rapidement en force brute pour qui peut monter un petit dispositif électronique pour entrer les codes Sera efficace en cas de perte fortuite Ne sera probablement pas efficace contre un vol ciblé par des personnes très motivées à récupérer le contenu.

Cle USB Corsair Padlock-2 La notice (sur le site Corsair, pas celle fournie sous blister) parle d'un Master PIN permettant de débloquer la clé sans perte des données, mais cela ne fonctionne pas : recouvrement pas possible Dispositif pour effacer le PIN, en perdant les données (il faut reformatter) : efficace si on a perdu le code PIN, mais donc, la clé volée conserve sa valeur marchande brute. Il y a eu un grave bug, signalé en juin 2010 : semble résolu, mais n'y en a/aura-t-il pas d'autres? (la Padlock-1 n'était pas fiable) Sans doute des codes ou manipulations obscures... Pas certifiée FIPS Corsair pas vraiment connu pour son expérience en sécurité, alors? Alors... on n'a pas vraiment d'alternative à ce jour...!

Notes

Des questions?